Tryhackme CTF Write-Up : Mr Robot CTF

Dans ce write-up, nous verrons comment compléter Mr Robot CTF de TryHackMe, Un challenge CTF de niveau débutant/intermédiaire qui requiert plusieurs techniques : Webpentest, elevation de privilège

Enumération

Commençons par un scan Nmap pour voir les ports ouverts puis un second sur ceux ouverts pour voir les services qui tournent dessus ainsi que le script par défaut de nmap sur ces ports

Dans ce scan nous trouvons que deux ports sont ouverts :

  • 80 : serveur Apache httpd

  • 443 : le même serveur httpd

Enumeration de dossiers :

L'énumération de dossiers nous montreras plusieurs fichiers et indices intéressants, nous attaquons un CMS wordpress

dans le dossier robotsnous y retrouvons :

un dictionnaire fsocity.dic

et la première clé key-1-of-3.txt

Nous trouvons aussi un dossier /license et à la toute fin de celui-ci quelque chose d'encodé en base64

Après décodage, nous trouvons les creds du WordPress

Nous pouvons alors passer à la mise en place d'un reverse-shell :

Rendons nous dans "Apparance" puis editor, choisissons la template "Archive.php" et remplaçons celle ci par un reverse-shell.php de pentestmonkey, en veillant à bien mettre l'ip tryhackme et le port sur écoute avec nc

Après édition il ne nous reste qu'à lancer le listener avec nc -lvnp port-configuré et à nous rendre sur le lien de la template archive.php qui se situe ici

Nous obtenons donc un shell :

dans le dossier /home/robot nous trouvons un fichier password.raw-md5,

importons le dans john pour décrypter le password ssh du compte robot

Une fois le hash cassé, il faut ensuite upgrader notre shell pour le rendre interactif, en effet notre shell actuel ne nous permet pas d'utiliser la commande su pour changer d'utilisateur,

nous utiliserons python et la commande :

python -c 'import pty;pty.spawn("/bin/bash")'

Nous pouvons récupérer la deuxième clé

Elevation de privilège :

En recherchant les permissions SUID nous trouvons une permission particulière, nmap

regardons sur https://gtfobins.github.io/

Notre versions de nmap étant comprise entre ces deux versions, nous pouvons utiliser le mode interactif et ainsi obtenir les permissions root,

J'espère que vous aurez appris quelque chose et apprécié mon write-up

N'hésitez pas à faire la room sur tryhackme : https://tryhackme.com/room/mrrobot

mon profil tryhackme : https://tryhackme.com/p/Frozzinours

Last updated